Два npm-пакета загрузили на GitHub сотни украденных SSH-ключей

Два npm-пакета загрузили на GitHub сотни украденных SSH-ключей

Два npm-пакета загрузили на GitHub сотни украденных SSH-ключей

В репозитории npm нашлись два вредоносных пакета, использующих GitHub для хранения зашифрованных Base64 SSH-ключей, которые зловред стащил из систем разработчиков.

Оба злонамеренных пакета — warbeast2000 и kodiak2k — попали в npm в начале месяца. Согласно статистике, их скачали 412 и 1281 пользователей, последняя загрузка датируется 21 января.

Специалисты ReversingLabs, обнаружившие вредоносные пакеты, отмечают целых восемь различных версий warbeast2000 и более 30 вариаций kodiak2k.

Оба пакета после инсталляции запускают вредоносный скрипт и могут загружать и выполнять дополнительный JavaScript-файл.

«Постинсталляционный скрипт считывает частный SSH-ключ, который хранится в файле id_rsa (находится по адресу <homedir>/.ssh). Далее закодированный Base64 ключ загружается в репозиторий GitHub, находящийся под контролем злоумышленников», — пишут исследователи.

Модуль warbeast2000 пытается получить доступ к закрытому SSH-ключу, а kodiak2k — ищет ключ с именем «meow». Несколько версий последнего пакета выполняют скрипт, который можно найти в архиве GitHub-проекта с фреймворком Empire.

Этот скрипт позволяет запускать тулзу Mimikatz и снимать с её помощью дампы учётных данных из памяти процесса.

Напомним, на днях в npm нашли троян, устанавливающий в систему AnyDesk для удалённого доступа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдали курьеру суточные для кражи 2,6 млн рублей у пенсионерки

В Иркутске задержали молодого человека, который по указке телефонных мошенников съездил в Москву и забрал 2,6 млн руб. у 76-летней жертвы обмана. Поймать курьера удалось благодаря обращению пенсионерки в полицию.

По словам жительницы столичного Новогиреево, ей поступил звонок из некоей компании по установке домофонов. Для подтверждения заявки собеседник попросил назвать код из СМС.

Заполучив заветный ключ, аферисты стали названивать от имени госструктур, пытаясь убедить пожилую женщину в наличии угрозы ее сбережениям. В итоге жертва сняла все деньги со счетов, суммарно 2,6 млн руб., и передала их прибывшему гонцу.

Озарение пришло лишь после опрометчивого поступка. По жалобе была запущена обычная для таких случаев процедура: проведены оперативно-разыскные мероприятия, установлена личность курьера, оформлена служебная командировка в Иркутск/

Как оказалось, участники мошеннической схемы, отправив задержанного в дальний путь, даже оплатили ему проживание и питание в Москве. Забрав деньги у жертвы, 21-летнмй парень перевел их на заранее оговоренный криптокошелек.

Уголовное дело возбуждено по признакам совершения преступления, предусмотренного ч. 4 ст. 159 УК РФ (мошенничество в составе ОПГ либо в крупном размере, до 10 лет лишения свободы со штрафом до 1 млн рублей).

Время до начала судебного процесса сибиряк проведет под стражей. Полиция ищет других соучастников и жертв мошеннической схемы.

Заметим, замена кодов домофонов далеко не первый раз используется как предлог для обзвона граждан с целью обмана. Призвать аферистов к ответу далеко не всегда удается, гораздо проще выявить и поймать курьеров телефонных мошенников.

Соглашаясь на такую работу, наемники порой не осознают, что в случае поимки им грозят тюремные сроки, а при активном сотрудничестве с мошенниками — даже немалые.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru